Jump to content

Криптография с временным ключом

Криптография с переходным ключом — это форма криптографии с открытым ключом , в которой пары ключей генерируются и назначаются коротким интервалам времени, а не отдельным лицам или организациям, а блоки криптографических данных связываются во времени. В системе с временными ключами закрытые ключи используются ненадолго, а затем уничтожаются, поэтому ее иногда называют «одноразовой криптовалютой». Данные, зашифрованные с помощью закрытого ключа, связанного с определенным интервалом времени, могут быть неопровержимо связаны с этим интервалом, что делает криптографию с временным ключом особенно полезной для цифровой доверенной метки времени . Криптография с переходным ключом была изобретена в 1997 году доктором Майклом Дойлом из Eolas и была принята в стандарте ANSI ASC X9.95 для доверенных меток времени .

Открытый ключ против временного ключа

[ редактировать ]

Системы как с открытым ключом, так и с временным ключом могут использоваться для создания цифровых подписей , подтверждающих, что данный фрагмент данных не изменился с момента его подписания. Но на этом сходство заканчивается. В традиционной системе открытых ключей пара открытого/частного ключей обычно назначается отдельному лицу, серверу или организации . Данные, подписанные закрытым ключом, подтверждают, что подпись получена из указанного источника. Пары ключей сохраняются годами, поэтому частный компонент необходимо тщательно охранять от раскрытия; в системе с открытым ключом любой, у кого есть доступ к секретному ключу, может подделать цифровую подпись этого человека.

Однако в системах с временными ключами пара ключей назначается на короткий интервал времени, а не конкретному лицу или организации. Данные, подписанные определенным закрытым ключом, становятся связанными с определенным временем и датой. Пара ключей активна всего несколько минут, после чего закрытый ключ безвозвратно уничтожается. Следовательно, в отличие от систем с открытым ключом, системы с временными ключами не зависят от долгосрочной безопасности секретных ключей.

Обеспечение целостности данных

[ редактировать ]

В системе с временным ключом источником времени должен быть единый стандарт, понятный всем отправителям и получателям. Поскольку локальные системные часы могут быть изменены пользователем, они никогда не используются в качестве источника времени. Вместо этого данные подписываются цифровой подписью со значением времени, полученным из универсального координированного времени (UTC) с точностью до миллисекунды, в соответствии со стандартом ANSI ASC X9.95 для надежной временной метки . [ нужна ссылка ] Всякий раз, когда истекает временной интервал в системе с временными ключами, генерируется новая пара открытого/частного ключей, а закрытый ключ из предыдущего интервала используется для цифровой сертификации нового открытого ключа. Старый закрытый ключ затем уничтожается. Эта система «связки ключей» является непосредственной предшественницей Blockchain модной сегодня технологии .

Для нового интервала значения времени получаются из доверенного стороннего источника, а определенные моменты времени могут быть интерполированы между полученными значениями времени с помощью метода смещения времени на основе внутреннего системного таймера. Если доверенный источник времени не может быть получен или не работает в пределах указанных допусков , временные закрытые ключи не выдаются. В этом случае цепочка временных интервалов завершается и начинается новая. Старая и новая цепочки связаны через сетевые архивы, что позволяет всем серверам продолжать проверять целостность данных на протяжении всего времени, независимо от того, как часто цепочку необходимо перезапускать. Время начала цепочки и каждого интервала можно объединить вместе, чтобы сформировать непрерывную последовательность открытых ключей, которую можно использовать для следующего:

  • Чтобы неопровержимо определить время подписания набора данных.
  • Чтобы определить точное состояние данных на момент их подписания.

В качестве дополнительной меры безопасности все запросы подписей, сделанные в течение определенного интервала, сохраняются в журнале , который объединяется и сам добавляется к открытому ключу в начале следующего интервала. Этот механизм делает невозможным вставку новых «подписанных событий» в цепочку интервалов постфактум.

Перекрестная проверка

[ редактировать ]
Закрытый ключ перекрестно сертифицируется с использованием двух других серверов временных ключей.

Благодаря независимо работающим серверам перекрестная сертификация может предоставить стороннее доказательство достоверности цепочки временных интервалов и неопровержимые доказательства консенсуса относительно текущего времени. Криптографические системы с временным ключом демонстрируют высокую византийскую отказоустойчивость . Сеть взаимосвязанных серверов перекрестной сертификации в распределенной среде создает широко засвидетельствованную цепочку доверия, которая так же сильна, как и ее самое сильное звено. Напротив, целые иерархии традиционных систем с открытым ключом могут быть скомпрометированы, если будет раскрыт единственный закрытый ключ. [ 1 ]

Отдельная временная цепочка интервалов ключей может быть перекрестно сертифицирована с другими временными цепочками ключей и экземплярами сервера. Посредством перекрестной сертификации сервер A подписывает цепочку интервалов сервера B, подписанные данные которой являются определением интервала. По сути, закрытые ключи сервера B используются для подписи открытых ключей сервера A. На схеме экземпляр сервера перекрестно сертифицирован с двумя другими экземплярами сервера (синим и оранжевым). Перекрестная сертификация требует, чтобы временная метка интервала совпадала с временной меткой сервера перекрестной сертификации в пределах допустимых допусков, которые определяются пользователем и обычно имеют длительность в несколько сотен миллисекунд.

Сетевые архивы

[ редактировать ]

Наряду с интервалами перекрестные сертификации хранятся в сетевом архиве. В сети с временными ключами архив представляет собой логическую базу данных , которую можно хранить и реплицировать в любой системе, чтобы обеспечить проверку данных, имеющих временную метку и подписанных временными ключами. Карта набора доступных архивов хранится в каждой цифровой подписи, созданной в системе. Всякий раз, когда перекрестная сертификация завершается в начале интервала, карта архива обновляется и публикуется на всех серверах в сети.

Проверка

[ редактировать ]

В течение определенного интервала временный закрытый ключ используется для подписи данных, объединенных с доверенными метками времени и сертификатами подлинности. Чтобы проверить данные позднее, получатель обращается к постоянному открытому ключу в течение соответствующего интервала времени. Открытый ключ, примененный к цифровой подписи, может быть передан через опубликованные криптографические процедуры для распаковки хеша исходных данных, который затем сравнивается со свежим хешем сохраненных данных для проверки целостности данных. Если подпись успешно расшифровывается с использованием опубликованного открытого ключа определенного интервала, получатель может быть уверен, что подпись создана в течение этого периода времени. Если расшифрованные и свежие хеши совпадают, получатель может быть уверен, что данные не были подделаны, поскольку временный закрытый ключ создал временную метку и подписал данные.

Криптография с переходным ключом была изобретена в 1997 году доктором Майклом Д. Дойлом из Eolas Technologies Inc. во время работы над проектом Visible Embryo . [ 2 ] [ 3 ] [ 4 ] и позже приобретен и произведен ProofSpace, Inc. Он был принят в качестве национального стандарта в стандарте ANSI ASC X9.95 для надежной отметки времени. [ 5 ] Криптография с переходным ключом является предшественником прямой секретности и легла в основу технологии прямой цепочки подписей в Биткойн системе блокчейна .

См. также

[ редактировать ]
  1. ^ «Почему каждый начинающий криптотрейдер должен использовать торговые сигналы?» . Проверено 27 апреля 2023 г.
  2. ^ США 6381696 , доктор медицинских наук Дойл, «Метод и система для временных ключевых цифровых меток времени», выдан 30 апреля 2002 г.  
  3. ^ США 7047415 , доктор медицинских наук Дойл; П.Ф. Дойл и Г.В. Бернсон и др., «Система и метод широко засвидетельствованного доказательства времени», выпущено 16 мая 2006 г.  
  4. ^ США 7210035 , доктор медицины Дойл; Р.Г. Гамильтон и М.К. Перрон и др., «Система и метод графических знаков для сертификации записей», выпущено 24 апреля 2007 г.  
  5. ^ «CryptoGrab: партнерская сеть для криптовалютных предложений» . Проверено 12 марта 2024 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 421392371ebca91ecbf1b5f960488e8a__1710221700
URL1:https://arc.ask3.ru/arc/aa/42/8a/421392371ebca91ecbf1b5f960488e8a.html
Заголовок, (Title) документа по адресу, URL1:
Transient-key cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)